">
Mise à jour des répertoires pour y inclure les Packs Service
Une fonctionnalité, longtemps retardée, que Microsoft a introduit dans Windows 2000 est la possibilité de mettre à jour une installation à partir du disque dur ou d'un répertoire de distribution en utilisant un Service Pack de Windows 2000. Ce procédé (consistant à substituer un Service Pack ou l'installation intégrée d'un
Lire l'article
">
Comptage des chiffres présents dans une zone numérique
Voyons un deuxième exemple utilisant l'instruction Set, où l'on peut compter le nombre de chiffres d'un champ numérique. En RPG, pour déterminer la longueur réelle d'un champ caractère comme un champ description ou nom, on combine les fonctions intégrées %Trim et %Len. Mais comment faire de même pour un champ
Lire l'article
Quelles sont, plus généralement, vos attentes par rapport au programme Datacenter ?
SJ : Quelles sont, plus généralement, vos attentes par rapport
au programme Datacenter ?
LA: Ce programme est l'aboutissement d'une stratégie de longue
date, dont l'acte fondateur est le fameux "Scalability Day", qui s'était déroulé
à San Francisco en 1995. DC s'adresse vraiment aux entreprises ayant besoin de
haute
Etape 3 : Appliquer les PTF de manière permanente
Cette étape fera gagner du temps par la suite : elles consiste à appliquer de manière permanente d'éventuels PTF appliqués temporairement au système. Cette opération libère l'espace disque occupé par ces PTF temporaires. L'espace disque ainsi récupéré n'est peut-être pas énorme, mais c'est le bon moment pour procéder au nettoyage.
Lire l'article
Récapitulation
Puisque vous voilà au courant des différences de gestion dans un réseau mixte de systèmes Windows 2000 et Windows NT 4.0, vous pouvez commencer en planifier le déploiement. Les solutions à adopter dépendront du scénario de migration choisi. Vous savez qu'il faut fournir une source de synchronisation du temps pour
Lire l'article
PHP
PHP est un outil puissant, qui permet de construire des sites Web dynamiques.
Généralement, sur plates-formes Linux, il est associé à la base de données MySQL.Mais
il est désormais également possible de le faire fonctionner avec DB2.
Toutefois, PHP ne fonctionne pour l'heure pas directement avec DB2 Connect, mais
">
Les raisons de l’échec du vidage sur incident
Il arrive qu'un système ne parvient pas à sauvegarder un vidage sur incident. Il existe différentes raisons de cet échec. Un système ne sauvegarde pas un vidage, si le fichier d'échange se trouvant dans le volume d'initialisation est trop petit, ou si le volume dans lequel on veut sauvegarder le
Lire l'article
">
Cul-de-sac ou perspectives stratégiques ?
Si du point de vue technique le sommet a tenu toutes ses promesses, on ne peut pas en dire autant des visions à long terme et des définitions stratégiques de l'Open Source, du Logiciel Libre et de Linux en général. Mis à part, le discours habituel anti-Microsoft, anti-propriétaire, anti-brevets logiciels,
Lire l'article
">
Pourquoi Linux sur AS/400 ?
Mais alors, pourquoi vouloir faire tourner Linux sur AS/400 plutôt que sur une machine externe ? La réponse est simple : la domination totale du monde. Linux s'exécutant à l'intérieur d'un AS/400 est plus facile à administrer que des boîtes multiples et l'interconnexion VE procure un accès très rapide aux
Lire l'article
Justement, quelles sont-elles, ces entreprises pour qui Windows 2000 Datacenter représente la planche de salut ?
SJ : Justement, quelles sont-elles, ces entreprises pour qui
Windows 2000 Datacenter représente la planche de salut ?
LA: Nous estimons qu'elles se classent dans trois grandes catégories.
Les entreprises dot-com tout d'abord, qui ont des besoins importants pour gérer
leur croissance. Haute disponibilité et sécurité sont fondamentales pour
Etape 2 : Manuel ou automatique ?
Avant d'installer la nouvelle release, il faut déterminer la méthode d'installation
: automatique ou manuelle. L'automatique est recommandée car c'est la plus rapide.
Cependant, si l'on effectue l'une des tâches énumérées ci-dessous, l'installation
doit être manuelle :
· ajouter un lecteur de disque en utilisant une protection RAID, ou
Stratégie système et Stratégie de groupe
La ligne de partage entre la Stratégie de groupe Windows 2000 et la Stratégie système de Windows NT 4.0, qui peut comprendre des stratégies d'ordinateurs et d'utilisateurs, est la suivante : Windows 2000 et Windows NT 4.0 appliquent la stratégie à partir du domaine dans lequel se trouvent les comptes
Lire l'article
Avec Net-Data, il est possible de définir plusieurs pages de sortie en fonction du choix de l’utilisateur
Dans notre exemple, la sortie ne tient pas compte du choix de l'utilisateur. Dans les deux cas, c'est la page OUTPUT qui affiche le résultat. Seul le critère de sélection suivant le cas sera renseigné ou non. La figure 4 représente la sortie de la recherche (avec le numéro de
Lire l'article
">
Informations utilisateur complémentaires
Les onglets Adresses, Téléphones, et Organisation contiennent des informations qui ne sont pas reliées à la configuration, aux permissions ou aux données d'identification à la connexion de l'utilisateur. Par contre, les données que l'on entre dans les champs explicites de ces onglets fournissent le type d'information qu'un PIM (Personal Information
Lire l'article
">
Une table ronde utile ?
L'un des grands moments de cette conférence devait être la ronde table sur les stratégies de développement des logiciels libres, réunissant entre autres, Richard Stallman et un représentant de la Commission Européenne, monsieur Aigrin. Si les espoirs étaient grands, la réunion n'a finalement accouché que d'une minuscule souris. Juste le
Lire l'article
">
Quid de la sécurité ?
Performance et fiabilité sont deux atouts de Linux. Cependant, Linux reste une émanation d'Unix, et hérite donc de toutes les limitations de l'architecture de sécurité Unix abrégée. Le modèle de sécurité à trois niveaux d'Unix, avec des droits pour un propriétaire d'objet, un groupe unique d'utilisateurs, et le public, ne
Lire l'article
Et quel est l’accueil que réserve le public à ce programme ?
SJ : Et quel est l'accueil que réserve le public à ce programme
?
LA: Pour le moins excellent. A tel point qu'il nous pousse à
encore plus d'enthousiasme par rapport à DC. Sur le seul mois de décembre aux
Etats-Unis, nous avons signé 50 installations de Datacenter. Et
Etape 1 : Votre commande est-elle complète ?
Il faut en premier lieu s'assurer qu'IBM a bien livré tous les éléments nécessaires
à l'installation. Au moment où nous écrivions ces lignes, on était supposé recevoir
les éléments suivants :
· média de distribution (normalement CD-ROM)
· Media Distribution Report (rapport de distribution des médias)
· Read This
Gestion des profils d’utilisateurs des plates-formes mixtes.
Saviez-vous que lorsque vous effectuez une nouvelle installation de Windows 2000, l'OS met en mémoire cache les profils locaux sous leurs noms d'utilisateurs respectifs dans le dossier Documents and Settings ? Probablement. Mais je suis prêt à parier que vous ignorez que lorsqu'on migre un système sous Windows NT 4.0
Lire l'article
">
Configuration des options pour la connexion au domaine
Quatre des onglets de la boîte de dialogue des propriétés - Compte, Profil, Membre de, et Appel entrant - contiennent les options de configuration pour la connexion standard ainsi que les paramètres de sécurité. Certaines de ces informations sont des doubles des données entrées lors de la création du compte
Lire l'articleLes plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
